20179214 2017-2018 2《网络攻防实践》第七周学习总结
視頻學(xué)習(xí)
漏洞利用之檢索與利用
有一個漏洞利用工具集
- Exploit Databse
可以借助關(guān)鍵詞搜索出漏洞的相關(guān)信息。
pattern creat
在緩沖區(qū)溢出時可以使用這個命令,例pattern create 1000 a就是可以輸出1000個a
漏洞利用之Metasploit基礎(chǔ)
Metasploit在滲透測試中經(jīng)常被用到。這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架metasploit在滲透中經(jīng)常被用到,實際上這套軟件包括了很多工具,這些工具組成了一個完整的攻擊框架。啟動服務(wù)時,需要先開啟postgresql數(shù)據(jù)庫和metasploit服務(wù),然后就可以完整的利用msf數(shù)據(jù)庫查詢exploit和記錄。
使用命令service postgresql start
msf路徑為/usr/share/metaspioit-framework,列出下面的所有文件。
encoders:供msfencode編碼工具使用,具體可以使用msfencode -1。
exploits:攻擊模塊
payloads:這里面列出的是攻擊載荷,也就是攻擊成功后執(zhí)行的代碼。
post:后滲透階段模塊,在獲得meterpreter的shell之后可以使用的攻擊代碼。
msfpayload:用來生成payload或者shellcode。 搜索可以用msfpayload -l |gre[ "windows"查詢; -o選項可以列出payload所需的參數(shù)。
msfencode:msf中的編碼器,早期用來繞過AV(殺毒軟件),現(xiàn)常用msfpayload與它編碼避免exploit的壞字符串。
msfconsole:開啟metasploit的console。
輸入msfconsole,打開msf
漏洞利用之Meterpreter介紹
meterpreter 是metasploit框架中的一個擴展模塊,作為溢出成功以后的攻擊載荷使用,攻擊載荷在溢出成功后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標(biāo)系統(tǒng)的一個meterpretershell.
meterpreter作為后滲透模塊有多中類型,并且命令由核心命令和擴展庫命令組成,極大地豐富了攻擊方式,其有很多有用的功能,如,添加一個用戶,隱藏一些東西,打開shell,得到用戶密碼,上傳下載遠(yuǎn)程主機的文件,運行cmd.exe,捕獲屏幕,得到遠(yuǎn)程控制權(quán),捕獲按鍵信息,清除應(yīng)用程序,顯示遠(yuǎn)程主機的系統(tǒng)信息,顯示遠(yuǎn)程及其的網(wǎng)絡(luò)接口和IP地址等信息。
- background:將當(dāng)前會話放置后臺
- load/use:加載模塊
- interact:切換進一個信道
- migrate:遷移進程
- run:執(zhí)行一個已有的模塊,這里要說的是輸入run后按兩下tab,會列出所有的已有的腳本。
- 生成Meterpreter后門
- 打開MSF,開啟監(jiān)聽,選擇exploit/multi/handler* * 在目標(biāo)機器上執(zhí)行door.exe
- 通過help命令查看可執(zhí)行的命令
- 常見命令使用,包括系統(tǒng)信息,抓取屏幕截圖與抓取HASH等。
- 目錄瀏覽
- 鍵盤監(jiān)聽
- 擴展工具,load/use之后再輸入help,就可以了看到有關(guān)這個模塊的命令的說明了
擴展工具之Minikatz,抓取本地密碼明文
漏洞利用之Metasploit后滲透測試
在跳板獲取一定權(quán)限后需要積極地向內(nèi)網(wǎng)主機權(quán)限發(fā)展,獲取指定的目標(biāo)信息,探查系統(tǒng)漏洞,借助msf已經(jīng)得到的Meterpreter后門,可以使系列的操作更容易。
也可以上傳文件,做端口轉(zhuǎn)發(fā)后進行后續(xù)測試,例如upload lcx.exe c:\傳送文件到c盤根目錄。
漏洞利用之BeEF
讀書筆記
windows操作系統(tǒng)安全攻防
windows操作系統(tǒng)基本框架概述
windows 操作系統(tǒng)的發(fā)展與現(xiàn)狀
是目前市場上占統(tǒng)計地位的操作系統(tǒng)
2.操作系統(tǒng)的基本結(jié)構(gòu)
分為處理器特權(quán)模式的操作系統(tǒng)內(nèi)核,以及運行在處理器非特權(quán)模式的用戶空間代碼。
基本模塊包括如下:
- windows執(zhí)行體
- Windows內(nèi)核體
- 設(shè)備驅(qū)動程序
- 硬件抽象層
- windows窗口與圖形界面接口內(nèi)核實現(xiàn)代碼
- 系統(tǒng)支持進程
- 環(huán)境子系統(tǒng)服務(wù)進程
- 服務(wù)進程
- 用戶應(yīng)用軟件
- 服務(wù)進程
- 用戶應(yīng)用軟件
- 核心子系統(tǒng)DLL
- windows進程和線程管理機制
- 內(nèi)存管理機制
- 文件管理機制
- 注冊表管理機制
windows的網(wǎng)絡(luò)機制
Windows操作系統(tǒng)的安全體系結(jié)構(gòu)與機制
安全設(shè)計目標(biāo)采用一致的,健壯的,基于對象的安全模型,支持一臺機器上多個用戶之間安全的共享進程,內(nèi)存,設(shè)備文件及網(wǎng)絡(luò)等各種類型的系統(tǒng)資源,來滿足商業(yè)用戶的安全需求。
基于引用監(jiān)控器模型來實現(xiàn)基本的對象安全模型。
最核心的是位于內(nèi)核中的SRM安全引用監(jiān)控器,以及位于用戶態(tài)的LSASS安全服務(wù)。
以安全實體進行系統(tǒng)資源訪問請求的實體對象,有用戶,用戶組,和計算機三大類。Windows用戶密碼經(jīng)過加密處理后被保存于SAM或者活動目錄AD中,其中本地用戶賬戶口令信息經(jīng)過不可逆的128位隨機秘鑰Hash加密后存儲在SAM文件中。
Windows進程、GINA圖形化登錄窗口,與LSASS服務(wù)通過協(xié)作來完成本地身份認(rèn)證過程。
基于引用監(jiān)控器模型,由內(nèi)核中的SRM模塊與用戶態(tài)的LSASS服務(wù)共同來實施。
對象安全描述符由如下主要屬性組成。
- Owner SID
- Group SID
- DACL自主訪問控制列表
- SACL系統(tǒng)審計訪問控制列表
系統(tǒng)審計策略在本地安全策略中由系統(tǒng)管理員定義,來確定系統(tǒng)對哪些事件進行記錄。
Windows的其他安全機制
Windows安全中心,其中集成了防火墻,補丁自動更新,以及病毒防護
windows遠(yuǎn)程安全攻防技術(shù)
- 遠(yuǎn)程口令猜測與破解攻擊
- 攻擊windows網(wǎng)絡(luò)服務(wù)
攻擊windows客戶端及用戶
Windows系統(tǒng)的安全漏洞生命周期
- windows安全漏洞發(fā)現(xiàn),利用與修補過程
- 安全漏洞公開紕漏信息庫
- 針對特定目標(biāo)的滲透測試攻擊過程
使用metasploit軟件實施滲透測試
windows遠(yuǎn)程口令猜測與破解攻擊
- 遠(yuǎn)程口令字猜測
- 遠(yuǎn)程口令字交換通信竊聽與破解
- 遠(yuǎn)程口令猜測與破解防范措施
- windows網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊
- 針對NetBIOS網(wǎng)絡(luò)服務(wù)的著名漏洞及攻擊
- 針對SMB網(wǎng)絡(luò)服務(wù)的著名漏洞及攻擊
- 針對MSRPC網(wǎng)絡(luò)服務(wù)的著名漏洞及攻擊
- 針對Windows系統(tǒng)上微軟網(wǎng)絡(luò)服務(wù)的遠(yuǎn)程滲透攻擊
- 針對Windows系統(tǒng)上第三方網(wǎng)絡(luò)服務(wù)的遠(yuǎn)程滲透攻擊
網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊防范措施
Windows本地安全攻防技術(shù)
終極特權(quán):Administrator或者Local System賬戶。從受限用戶權(quán)限嘗試獲得特權(quán)賬戶的攻擊技術(shù)也被稱為特權(quán)提升。
Windows系統(tǒng)口令字密文提取技術(shù)
Windows系統(tǒng)口令字破解技術(shù)
用戶敏感數(shù)據(jù)竊取
本地敏感信息竊取防范措施
關(guān)閉審計功能
清理事件日志
針對消蹤滅跡的防范措施
命令行遠(yuǎn)程控制工具
圖形化遠(yuǎn)程控制工具
針對后門程序防范措施
轉(zhuǎn)載于:https://www.cnblogs.com/blankicefire/p/8856417.html
總結(jié)
以上是生活随笔為你收集整理的20179214 2017-2018 2《网络攻防实践》第七周学习总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Confluence 6 复杂授权或性能
- 下一篇: mysql查询优化技巧